Eudemn防火墙日志服务器配置指导

合集下载

(整理)华为防火墙Eudemon500操作手册-入门.

(整理)华为防火墙Eudemon500操作手册-入门.

目录第1章防火墙概述1-11.1 网络安全概述 ..................................................................................................................... 1-11.1.1 安全威胁.................................................................................................................. 1-11.1.2 网络安全服务分类 ................................................................................................... 1-11.1.3 安全服务的实现方法................................................................................................ 1-21.2 防火墙概述......................................................................................................................... 1-31.2.1 安全防范体系的第一道防线——防火墙................................................................... 1-31.2.2 防火墙发展历史....................................................................................................... 1-41.3 Eudemon产品简介 ............................................................................................................ 1-61.3.1 Eudemon产品系列.................................................................................................. 1-61.3.2 Eudemon500/1000防火墙简介............................................................................... 1-61.3.3 Eudemon500/1000防火墙功能特性列表 ................................................................ 1-8第2章 Eudemon防火墙配置基础............................................................................................ 2-12.1 通过Console接口搭建本地配置环境................................................................................. 2-12.1.1 通过Console接口搭建............................................................................................ 2-12.1.2 实现设备和Eudemon防火墙互相ping通............................................................... 2-42.1.3 实现跨越Eudemon防火墙的两个设备互相ping通 ................................................ 2-52.2 通过其他方式搭建配置环境................................................................................................ 2-62.2.1 通过AUX接口搭建.................................................................................................. 2-72.2.2 通过Telnet方式搭建............................................................................................... 2-92.2.3 通过SSH方式搭建................................................................................................ 2-112.3 命令行接口....................................................................................................................... 2-122.3.1 命令行级别 ............................................................................................................ 2-122.3.2 命令行视图 ............................................................................................................ 2-132.3.3 命令行在线帮助..................................................................................................... 2-242.3.4 命令行错误信息..................................................................................................... 2-252.3.5 历史命令................................................................................................................ 2-262.3.6 编辑特性................................................................................................................ 2-262.3.7 查看特性................................................................................................................ 2-272.3.8 快捷键.................................................................................................................... 2-272.4 防火墙的基本配置............................................................................................................ 2-302.4.1 进入和退出系统视图.............................................................................................. 2-302.4.2 切换语言模式......................................................................................................... 2-302.4.3 配置防火墙名称..................................................................................................... 2-312.4.4 配置系统时钟......................................................................................................... 2-312.4.5 配置命令级别......................................................................................................... 2-312.4.6 查看系统状态信息 ................................................................................................. 2-322.5 用户管理........................................................................................................................... 2-332.5.1 用户管理概述......................................................................................................... 2-332.5.2 用户管理的配置..................................................................................................... 2-342.5.3 用户登录相关信息的配置....................................................................................... 2-372.5.4 典型配置举例......................................................................................................... 2-382.6 用户界面(User-interface)............................................................................................. 2-392.6.1 用户界面简介......................................................................................................... 2-392.6.2 进入用户界面视图 ................................................................................................. 2-402.6.3 配置异步接口属性 ................................................................................................. 2-412.6.4 配置终端属性......................................................................................................... 2-422.6.5配置Modem属性 ................................................................................................. 2-442.6.6 配置重定向功能..................................................................................................... 2-452.6.7 配置VTY类型用户界面的呼入呼出限制 ............................................................... 2-462.6.8 用户界面的显示和调试 .......................................................................................... 2-472.7 终端服务........................................................................................................................... 2-472.7.1 Console接口终端服务........................................................................................... 2-472.7.2 AUX接口终端服务 ................................................................................................ 2-472.7.3 Telnet终端服务..................................................................................................... 2-482.7.4 SSH终端服务........................................................................................................ 2-51第3章 Eudemon防火墙工作模式............................................................................................ 3-13.1 防火墙工作模式简介 .......................................................................................................... 3-13.1.1 工作模式介绍........................................................................................................... 3-13.1.2 路由模式工作过程 ................................................................................................... 3-33.1.3 透明模式工作过程 ................................................................................................... 3-33.1.4 混合模式工作过程 ................................................................................................... 3-73.2 防火墙路由模式配置 .......................................................................................................... 3-83.2.1 配置防火墙工作在路由模式..................................................................................... 3-83.2.2 配置路由模式其它参数 ............................................................................................ 3-83.3 防火墙透明模式配置 .......................................................................................................... 3-83.3.1 配置防火墙工作在透明模式..................................................................................... 3-93.3.2 配置地址表项........................................................................................................... 3-93.3.3 配置对未知MAC地址的IP报文的处理方式 ........................................................... 3-93.3.4 配置MAC地址转发表的老化时间 ......................................................................... 3-103.4 防火墙混合模式配置 ........................................................................................................ 3-103.4.1 配置防火墙工作在混合模式................................................................................... 3-103.4.2 配置混合模式其它参数 .......................................................................................... 3-11 3.5 防火墙工作模式的切换..................................................................................................... 3-11 3.6 防火墙工作模式的查看和调试.......................................................................................... 3-11 3.7 防火墙工作模式典型配置举例.......................................................................................... 3-123.7.1 处理未知MAC地址的IP报文............................................................................... 3-123.7.2 透明防火墙连接多个局域网................................................................................... 3-12第1章防火墙概述1.1 网络安全概述随着Internet的迅速发展,越来越多的企业借助网络服务来加速自身的发展,此时,如何在一个开放的网络应用环境中守卫自身的机密数据、资源及声誉已越来越为人们所关注。

华为Eudemon防火墙基础概念、技术、工作模式

华为Eudemon防火墙基础概念、技术、工作模式

防火墙基本概念--多通道协议
多通道协议 是指某个应用在进行通讯或提供服务时需要建立两个以上的会话 (通道),其中有一个控制通道,其他的通道是根据控制通道中 双方协商的信息动态创建的,一般我们称之为数据通道或子通道; 多通道协议在防火墙应用以及NAT设备的应用中需要特殊处理, 因为数据通道的端口是不固定的(协商出来的)其报文方向也是 不固定的
接口2
DMZ区域
接口1
Untrust区域 Local区域
Trust区域
接口3
防火墙的内部划分为多个区域,所有的转发接口都唯一的属于某个区域
防火墙基本概念——安全区域 (Zone)续
Eudemon防火墙上预定义了4个安全区域:本地区域Local(指 防火墙本身)、受信区域Trust、非军事化区域DMZ (Demilitarized Zone)、非受信区域Untrust,用户可以根据需 要自行添加新的安全区域
Server
DMZ 区域 LAN
接口2
Trust 区域
Internet
Untrust 区域
Local 区域
外部网络
接口 1
接口3
PC LAN
PC
内部网络
根据防火墙的内部划分的安全区域关系,确定其所连接网络的安全区域
防火墙基本概念——安全区域(Zone) 配置
- # 系统预定义的安全区域(例如trust、local、dmz和untrust),这些区域具有
Port 192,168,0,1,89,3
200 Port Command OK
200 Port Command OK
RETR Sample.txt
RETR Sample.txt
150 Opening ASCII connection

Eudemon系列防火墙

Eudemon系列防火墙

强大的 抗攻击 能力
支持多样的配 置和认证方式
Eudemon
电信级 可靠性
防火墙
丰富业务特性 优良的 支持多种 业务可 VPN和加密 扩充性 算法 高速 NAT , 支持多种 接口和工 支持丰富 的ALG 作模式
20
基于改进的状态检测安全技术
包过滤防火墙:
早期防火墙就是简单的包过滤防火墙,只支持静态

强大的认证系统,可支持本地和Radius认证服务器认证。
和防火墙配套的日志系统管理也支持严格的用户认证,日志数据库加密存储。

14
Eudemon防火墙基本规格
E100
接口数量 自 带 2 个 10/100M 以太网口,另有 2 个扩展接口插槽 接口类型 10/100M以太网
E200
自 带 2 个 10/100M 以太网口。, 2个扩展接口插槽 10/100M 以太网, E1、ATM接口
RTSP、H.323、SIP、HTTP等应用进行状态检测。

支持端口到应用映射,隐藏内部知名端口。 支持丰富的NAT应用,利用NAT方式组网可进一步提高安全性。 11

Eudemon防火墙主要特点
高性能:

采用华为3Com专利技术,提供业界领先的ACL高速算法,性能与ACL数目无关。 高端防火墙采用了网络处理器,达到3G线速。

产品开发采用IPD和CMM流程,最大程度保证产品质量可靠。
路由备份功能。 支持双机状态热备。


高安全:

专门为防火墙设计的硬件结构。
具有自主知识产权的安全操作系统。 内置IDS功能,对网上几十种攻击进行检测和防范。具有与IDS联动功能,通 过与IDS配合防御不断出现的新的攻击方式。

华为Eudemon配置文档

华为Eudemon配置文档

华为Eudemon配置文档Eudemon防火墙的双机热备份需要三个协议的支持:VRRP(Virtual Router Redundancy Protocol)是由RFC2338定义的一种容错协议,通过实现物理设备和逻辑设备的分离,实现在多个出口网关之间进行选路。

VGMP(VRRP Group Management Protocol)是华为公司为防止VRRP状态不一致现象的发生,在VRRP的基础上自主开发出的扩展协议。

该协议负责统一管理加入其中的各备份组VRRP的状态。

HRP(Huawei Redundancy Protocol)协议用来进行防火墙的动态状态数据的实时备份。

此配置文档适用于不支持VGMP的Eudemon系统版本,该系统默认有master 和slave两个管理组,master用于管理主防火墙VRRP备份组,slave用于管理备防火墙VRRP备份组,主要区别体现在它们的优先级上。

一、Eudemon双机配置的二个步骤如下:1、接口划分和VRRP备份组配置[Eudemon]firewall zone trust[Eudemon-zone-untrust] add interface GigabitEthernet0/0/0[Eudemon]firewall zone untrust[Eudemon-zone-untrust] add interface GigabitEthernet5/0/0[Eudemon]firewall zone dmz[Eudemon-zone-dmz] add interface GigabitEthernet0/0/1[Eudemon-zone-dmz] add interface GigabitEthernet6/0/0注:Eudemon防火墙默认有四个区域,local(本机)、untrust(连接外网)、trust (连接内网)、dmz(中立区),安全级别系数分别是100、5、85、50,这四个默认区域不能删除,也不能修改安全级别系数;并且四个区域默认是不允许所有IP 进行互访的。

eudemon200防火墙综合配置指导

eudemon200防火墙综合配置指导

Eudemon 200防火墙综合实验指导书Eudemon 200防火墙综合实验指导书说明:为了配合理论课程讲解,更清晰、更全面地了解Eudemon防火墙的配置步骤,本实验指导书围绕一个具体组网需求进行分析,并提供详细的操作步骤。

1.1 实验内容:1. 结合防火墙基本原理与应用环境,分析具体应用需求;2. 灵活配置防火墙各种特性,满足应用需求;1.2 实验目的:1. 进一步熟悉防火墙基本原理;2. 掌握防火墙典型组网应用环境;3. 熟练掌握防火墙基本配置和应用,掌握基本故障排除技巧;1.3 实验环境:1.4 实验网络分析与规划1.4.1 总体应用需求某公司对现有办公网络进行改造,总体要求是:重新规划网络拓扑结构后,公司内部网络采用私有IP地址,并和外界实现隔离,通过采取各种安全措施从而防范来自Internet的恶意攻击,同时控制内部网络对外界的随意访问,并且要求记录详细的日志信息。

公司对外提供WWW、FTP服务,要求外部网络特定用户可以访问内部服务器,内部网络大多数PC机都可以访问外部网络,并要求服务器的安全性应不受威胁。

1.4.2 网络需求的初步分析目前,该公司拥有数十台办公PC机,并在不久的将来可能会扩充到几倍以上。

另外,该公司还拥有数台服务器,提供WWW、FTP等服务。

公司内部网络比较安全,自身很少存在安全隐患;安全威胁主要来自外网。

为了满足安全性考虑,可以在内部网络到外部网络的出口处部署Eudemon防火墙设备,分别通过3个以太网接口连接内部办公区网络、服务器区网络、外部网络。

根据该公司对网络规划的需求,通过分析,可以从以下几个方面满足该公司对网络安全性的要求:表1-1 实现需求的措施需求分类解决方法基本安全防护根据安全区域划分机制,将内部办公网络划分在Trust区,将各种服务器划分在DMZ区,将外部网络规划到Untrust区。

地址转换内部Trust、DMZ区域都采用私有网段地址,通过NAT机制访问外部网络。

华为Eudemon1000E-G系列 AIl防火墙(盒式)产品说明书

华为Eudemon1000E-G系列 AIl防火墙(盒式)产品说明书

华为Eudemon1000E-G系列AI防火墙(盒式)随着运营商业务不断的数字化、云服务化,网络在运营商运营中占据着重要的位置,出于各种目的,网络攻击者通过身份仿冒、网站挂马、恶意软件等多种方式进行网络渗透与攻击,影响运营商网络的正常使用。

采用防火墙部署网络边界是当前防护运营商网络安全的主要方式,但是防火墙通常只能基于签名实现威胁的分析和阻断,该方法对未知威胁无有效的处置方法,还会引起设备性能的降低。

这种单点、被动、事中防御的方式已经不能有效的解决未知威胁攻击,对于隐匿于加密流量中的威胁在不损坏用户隐私的情况下更是无法有效的识别。

华为Eudemon1000E-G系列AI防火墙,在提供NGFW能力的基础上,联动其他安全设备,主动防御网络威胁,增强边界检测能力,有效防御高级威胁,同时解决性能下降问题。

NP提供快速转发能力,防火墙性能显著提升。

产品图华为Eudemon1000E-G15/Eudemon 1000E-G25 AI防火墙华为Eudemon1000E-G35/Eudemon 1000E-G55 AI防火墙华为Eudemon1000E-G 系列AI 防火墙(盒式)卓越性能Eudemon1000E-G 系列AI 防火墙内置转发、加密、模式匹配三大协处理引擎,有效将小包转发性能,IPS 、AV 业务性能以及IPSec 业务性能提升2倍。

内置AI 芯片,具备8TOPS 16位浮点数算力,有效支撑高级威胁防御模型加速。

智能防御Eudemon1000E-G 系列AI 防火墙内置NGE 、CDE 和AIE 三大威胁防御引擎。

NGE 作为NGFW 检测引擎,提供IPS 、反病毒和URL 过滤等内容安全相关的功能,有效保证内网服务器和用户免受威胁的侵害。

CDE (Content-based Detection Engine )可提供数据深度分析,暴露威胁的细节,快速检测恶意文件,有效提高威胁检出率。

产品亮点C&C 加密破解检测…华为Eudemon1000E-G 系列AI 防火墙(盒式)8-3AIE 作为APT 威胁检测引擎,针对暴力破解、C&C 异常流量、DGA 恶意域名和加密威胁流量进行检测,有效解决威胁快速变化、变种频繁、传统升级特征库检测响应慢以及加密攻击检测难度大等问题,构建“普惠式”AI ,帮助客户做到更全面的网络风险评估,有效应对攻击链上的网络威胁,真正实现攻击防御“智”能化。

Quidway防火墙 Eudemon1000E 开局指导书V1[1].0-20091025-B1

Quidway防火墙 Eudemon1000E 开局指导书V1[1].0-20091025-B1

资料编码产品名称Quidway自研以太网交换机使用对象华为工程师、合作工程师产品版本编写部门软件服务部-解决方案部资料版本V100R002Quidway防火墙 Eudemon1000E 开局指导书拟制:孙崧铭日期:2009-09-20审核:日期:审核:日期:批准:日期:华为技术有限公司版权所有侵权必究修订记录日期修订版本描述作者2009-10-25 V1.0 完成孙崧铭目录第1章Quidway Eudemon 1000E产品概述 (1)1.1 系统介绍 (1)1.2 组网介绍 (2)1.3 系统结构介绍 (2)第2章Quidway Eudemon 1000E的特点 (3)2.1 产品系列 (3)2.2 产品优点 (4)2.3 安全域概念介绍 (5)2.3.1 防火墙的域 (5)2.3.2 域间概念 (6)2.3.3 本地域 (6)2.4 防火墙工作模式 (7)2.4.1 防火墙工作模式概述 (7)2.4.2 路由模式 (7)2.4.3 透明模式 (8)2.4.4 混合模式 (9)2.5 访问控制策略和报文过滤 (9)2.5.1 访问控制策略的异同 (9)2.5.2 ACL加速查找 (9)2.5.3 报文过滤规则的应用 (10)2.5.4 防火墙缺省动作 (11)2.6 双机热备 (11)2.6.1 VRRP的应用 (12)2.6.2 传统VRRP在E1000E备份实现的不足 (13)2.6.3 VGMP备份组 (15)2.6.4 HRP备份 (15)2.6.5 VRRP、VGMP和HRP之间的协议层次关系 (15)2.7 NAT介绍 (16)2.7.1 NAT的应用 (16)2.7.2 NAT与VRRP绑定 (17)第3章Quidway Eudemon 1000E数据准备 (18)3.1 初始连接配置 (18)3.1.1 通过Console接口搭建 (18)3.1.2 通过Telnet方式搭建 (21)3.1.3 通过WEB方式接入设备 (23)3.2 设备启动 (24)3.2.1 设备上电 (24)3.2.2 设备启动过程 (25)3.3 版本配套 (28)3.3.1 查看当前的软件版本 (28)3.4 软件版本升级 (28)3.5 配置规划 (30)3.5.1 网络拓扑图 (30)3.5.2 系统名 (31)3.5.3 当地时区 (31)3.5.4 远程维护登录帐号/口令和Super密码 (31)3.5.5 区域、接口和IP地址规划 (32)3.5.6 路由规划 (32)3.5.7 访问策略规划 (32)3.5.8 双机热备规划 (33)3.5.9 链路可达性规划 (33)3.5.10会话快速备份规划 (34)3.5.11 NAT规划 (34)3.5.12 NAT与VRRP绑定 (34)第4章Quidway Eudemon 1000E 配置 (35)4.1 时间日期和时区配置 (35)4.2 系统名配置 (35)4.3 远程维护登录帐号/口令和Super密码配置 (36)4.3.1 远程维护登录帐号/口令配置 (36)4.3.2 Super密码配置 (36)4.4 区域、接口和IP地址配置 (37)4.4.1 数据配置步骤 (37)4.4.2 测试验证 (38)4.5 路由配置 (38)4.5.1 缺省路由配置 (38)4.5.2 静态路由配置 (38)4.5.3 动态路由OSPF配置 (39)4.5.4 测试验证 (39)4.6 访问策略控制配置 (39)4.6.1 需求说明 (39)4.6.2 数据配置 (40)4.6.3 测试验证 (41)4.7 双机热备配置 (41)4.7.1 VRRP/VGMP配置 (41)4.7.2 HRP配置 (41)4.7.3 测试验证 (42)4.8 链路可达性配置 (42)4.8.1 配置方法 (42)4.8.2 测试验证 (42)4.9 会话快速备份配置 (43)4.10 NAT配置 (43)4.10.1 配置地址池与VRRP绑定 (43)4.10.2 配置内部服务器与VRRP绑定 (44)4.10.3 验证测试 (44)第5章Quidway Eudemon 1000E基本维护 (44)5.1 查看软件版本信息 (44)5.2 系统配置文件维护 (44)5.3 查看单板、电源、风扇运行状况 (45)5.4 查看CPU占用率 (45)5.5 查看内存占用率 (45)5.6 查看接口流量 (45)5.7 查看接口、链路状态 (46)5.8 查看日志缓冲区信息 (46)5.9 查看路由表信息 (46)5.10 查看ARP映射表 (46)5.11 查看会话表信息 (46)5.12 收集系统诊断信息 (46)关键词:Quidway,防火墙,Eudemon1000E,开局指导书摘要:本文结合业务与软件产品线工程师开局需要对华为Quidway局域网交换机数据准备给出指导,并对其常见配置进行描述。

华为Eudemon一道门防火墙

华为Eudemon一道门防火墙

配置路由模式下负载分担的双机热备份两台Eudemon和4台路由器之间运行OSPF协议Eudemon上下行业务端口加入到同一个link-group管理组,在链路故障时候能加快路由收敛。

Eudemon的双机热备份功能基于VRRP实现,Eudemon的HRP备份链路上配置两个VRRP 组分别加入VGMP管理组的Master管理组和Slave管理组,组成负载分担网络。

PC0所在LAN为受保护区域,Eudemon的GE0/0/1端口连接,部署在Trust区域。

外部网络和Eudemon的GE0/0/3相连,部署在Untrust区域。

两台Eudemon之间互联的HRP备份通道接口GE0/0/2部署在DMZ区域。

其中DMZ区域对应的VRRP组虚拟地址分别为10.100.50.5和10.100.50.6步骤1配置Eudemon A。

<Eudemon> system-view[Eudemon] interface gigabitethernet 0/0/1[Eudemon-GigabitEthernet 0/0/0] ip address 10.100.10.2 24[Eudemon-GigabitEthernet 0/0/0] quit[Eudemon] interface gigabitethernet 0/0/2[Eudemon-GigabitEthernet 0/0/1] ip address 10.100.50.2 24[Eudemon-GigabitEthernet 0/0/1] quit[Eudemon] interface gigabitethernet 0/0/3[Eudemon-GigabitEthernet 0/0/2] ip address 10.100.30.2 24[Eudemon-GigabitEthernet 0/0/2] quit[Eudemon] firewall zone trust[Eudemon-zone-trust] add interface gigabitethernet 0/0/1[Eudemon-zone-trust] quit[Eudemon] firewall zone dmz[Eudemon-zone-dmz] add interface gigabitethernet 0/0/2[Eudemon-zone-dmz] quit[Eudemon] firewall zone untrust[Eudemon-zone-untrust] add interface gigabitethernet 0/0/3[Eudemon-zone-untrust] quit[Eudemon] interface gigabitethernet 0/0/1[Eudemon-GigabitEthernet 0/0/0] link-group 1[Eudemon-GigabitEthernet 0/0/0] quit[Eudemon] interface gigabitethernet 0/0/3[Eudemon-GigabitEthernet 0/0/1] link-group 1[Eudemon-GigabitEthernet 0/0/1] quit# 配置统一安全网关的缺省过滤规则。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

Quidway Eudemon
防火墙日志服务器配置指导
华为技术有限公司
Huawei Technologies Co., Ltd.
修订记录
目录CATALOG
1.1 几点说明 (4)
1.2 验证组网 (5)
1.3 Eudemon 200参考配置 (5)
1.3.1 Syslog配置: (5)
1.3.2 Binary配置: (6)
1.4 Eudemon 1000参考配置 (7)
1.4.1 Syslog配置: (7)
1.4.2 Binary配置: (7)
防火墙日志服务器配置说明
通过Eudemon日志服务器可以收集Eudeon防火墙的日志信息,方便日志查询、分析、告警;这里对Eudemon防火墙的相关配置做一简要说明。

对Eudemon日志服务器安装操作说明请参考相关文档。

1.1 几点说明
1.Eudemon防火墙目前支持两种日志格式Syslog、Binary;
2.Syslog(UDP:514)日志为文本日志,如在防火墙上执行的各种命令操作记录;
3.Binary(UDP:9002)流日志是在防火墙上建立会话表项的日志,其又分为Binary NAT Log和Binary ASPF Log;其中Binary NAT Log指会话表项进行
地址转换的流日志;而Binary ASPF Log指会话表项没有进行地址转换的流
日志;
4.Binary日志在防火墙会话表项老化之后会生成:
E200:在session完全老化(display firewall session table verbose
查看不到)或清空会话表时会触发流日志;
E1000:在session老化(display firewall session table查看不到)
后会触发流日志;
5.对于哪些会话表项能够产生Binary日志,E200与E1000有所不同:
E200: 对TCP(处于ready状态,State:0x53的会话)、UDP会话会产生
Binary日志;
E1000: 对TCP(处于ready状态的会话)、UDP、ICMP会话会产生Binary
日志;
6.两种日志Syslog/Binary的记录时间取防火墙系统的当前时间;
7.由于Syslog日志数量相对Binary要少,建立会话对系统影响较小,而且Syslog日志是由cpu发的,与cpu发的其他报文处理流程一样,所以Syslog
会在E200/E1000防火墙上都会建立session;
8.Binary日志流量大,数量多,建立session可能对系统有所影响;E1000其Binary日志由NP直接发送,E200则由CPU发送;目前E200对Binary会在防火
墙上建立session;E1000对Binary在防火墙上没有建立session;
9.目前E200与E1000对于Syslog日志的配置命令完全相同;而对于Binary日志的配置命令则有所区别;
E200:域间使能流日志功能时可以不指定ACL,如果指定ACL不需要指定
inbound、outbound方向;
E1000:域间使能流日志功能时必须指定ACL,并且要指定inbound、
outbound方向;
1.2 验证组网
1.3 Eudemon 200参考配置
1.3.1 Syslog配置:
1. 配置接口IP地址:
#
interface Ethernet0/0/1
ip address 192.168.1.2 255.255.255.0
#
2. 将接口加入域:
#
firewall zone trust
add interface Ethernet0/0/1
#
3. 配置日志服务器主机,默认语言为english:
#
info-center loghost 192.168.1.3
#
4. 配置ACL过滤规则:
#
acl number 3000
rule 5 permit udp destination-port eq syslog
#
5. 应用ACL规则到相应域间:
#
firewall interzone local trust
packet-filter 3000 outbound
#
1.3.2 Binary配置:
1. 配置接口IP地址:
#
interface Ethernet0/0/1
ip address 192.168.1.2 255.255.255.0
#
2. 将接口加入域:
#
firewall zone trust
add interface Ethernet0/0/1
#
3. 配置二进制日志服务器主机及端口号:
#
firewall session log-type binary host 192.168.1.3 9002
#
4. 配置ACL过滤规则:
#
acl number 3000
rule 5 permit udp destination-port eq 9002
#
acl number 3333
rule 5 permit ip
#
5. 应用ACL规则到相应域间:
#
firewall interzone local trust
packet-filter 3333 inbound
packet-filter 3000 outbound
#
6. 域间使能流日志功能:
#
firewall interzone local trust
session log enable ----------------此处可以不指定ACL
#
1.4 Eudemon 1000参考配置
1.4.1 Syslog配置:
1. 配置接口IP地址:
#
interface Ethernet4/0/7
ip address 192.168.1.1 255.255.255.0
#
2. 将接口加入域:
#
firewall zone trust
add interface Ethernet4/0/7
#
3. 配置日志服务器主机,默认语言为english:
#
info-center loghost 192.168.1.3
#
4. 配置ACL过滤规则:
#
acl number 3000
rule 5 permit udp destination-port eq syslog
#
5. 应用ACL规则到相应域间:
#
firewall interzone local trust
packet-filter 3000 outbound
#
1.4.2 Binary配置:
1. 配置接口IP地址:
#
interface Ethernet4/0/7
ip address 192.168.1.1 255.255.255.0
#
2. 将接口加入域:
#
firewall zone trust
add interface Ethernet4/0/7
#
3. 配置二进制日志服务器主机及端口号:
#
firewall session log-type binary host 192.168.1.3 9002
#
4. 配置ACL过滤规则:
#
acl number 3000
rule 5 permit udp destination-port eq 9002
acl number 3001
rule 0 permit ip source 192.168.1.3 0
acl number 3333
rule 5 permit icmp source 192.168.1.3 0
#
5. 应用ACL规则到相应域间:
#
firewall interzone local trust
packet-filter 3333 inbound
packet-filter 3000 outbound
#
6. 域间使能流日志功能:
#
firewall interzone local trust
session log enable acl-number 3001 inbound --此处必须指定ACL及方向#。

相关文档
最新文档